URL: https://www.opennet.ru/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID3
Нить номер: 111863
[ Назад ]

Исходное сообщение
"Фишинг-атака по захвату браузерных дополнений для встраивани..."

Отправлено opennews , 31-Июл-17 08:59 
Разработчики браузерного дополнения Copyfish предупредили (https://a9t9.com/blog/chrome-extension-adware/) о потере контроля за учётной записью, используемой для распространения дополнения в каталоге Chrome Web Store. Неизвестные злоумышленники захватили контроль за дополнением и выпустили новую версию, в которую встроили вредоносный код, осуществляющий подстановку навязчивых рекламных блоков и всплывающих окон на сайты.  Copyfish насчитывает около 40 тысяч установок и представляет собой реализацию (https://github.com/A9T9/Copyfish) интегрированной в браузер системы распознавания текста (OCR), использующую облачный сервис ocr.space на базе OCR-библиотек Microsoft.


Ранее поставщики Adware практиковали (https://www.opennet.ru/opennews/art.shtml?num=46851) покупку (https://www.opennet.ru/opennews/art.shtml?num=38882) дополнений у авторов, которым надоело заниматься своим продуктом. Но на примере Copyfish видно, что теперь они перешли к захвату дополнений через проведение фишинг-атак. В частности,  разработчики Copyfish получили поддельное письмо от службы поддержки Chrome Web Store с предупреждением о необходимости устранения выявленных в коде дополнения проблем, в случае не исправления которых дополнение будет удалено из каталога.


В тексте была ссылка на тикет, которая указывала через систему коротких ссылок (bit.ly/2uFiL2o) на форму подставную форму аутентификации, после которой осуществлялся проброс на форму обсуждения проблемы на сайте chromedev.freshdesk.com. Ссылка явно не бросалась в глаза, так как письмо было оформлено в HTML. Один из команды разработчиков не заметил подвоха и ввёл свои учётные данные  в подставной форме аутентификации Google (форма открывалась со страницы "https://login.chrome-extensions.top/ServiceLogin/?https://ch...).


На следующий день разработчики обнаружили, что без их ведома была выпущена новая версия 2.8.5, содержащая блоки для подстановки рекламы, а управление дополнением привязано к другому аккаунту. Разработчики обратили внимание на проблему после того как на своих системах заметили появление несвойственного просматриваемым сайтам всплывающего спама. Попытки связаться с Google для решения проблемы или блокировки дополнения пока не принесли успеха. Всем пользователям Copyfish для Chrome рекомендуется срочно отключить дополнение (https://chrome.google.com/webstore/detail/copyfish-%F0&...). Версия для Firefox не пострадала.


URL: https://a9t9.com/blog/chrome-extension-adware/
Новость: http://www.opennet.ru/opennews/art.shtml?num=46945


Содержание

Сообщения в этом обсуждении
"Фишинг-атака по захвату браузерных дополнений для встраивани..."
Отправлено iPony , 31-Июл-17 08:59 
> Попытки связаться с Google для решения проблемы или блокировки дополнения пока не принесли успеха

Саппорт у гугла есть только для тех, кто хорошие деньги платит. Остальным роботы :D


"Фишинг-атака по захвату браузерных дополнений для встраивани..."
Отправлено Аноним , 31-Июл-17 09:05 
ты что.. такое же может быть только в MS.. Google он компания добра. всем добра желает.

"Фишинг-атака по захвату браузерных дополнений для встраивани..."
Отправлено A.Stahl , 31-Июл-17 09:10 
Желает. Поэтому предоставляет робота, а не блондинистую мегеру, которая в лучшем случае скажет: "Вы что, не видите -- у нас перерыв". Просто роботы пока туповаты. Но хоть не хамят.

"Фишинг-атака по захвату браузерных дополнений для встраивани..."
Отправлено Анан , 31-Июл-17 16:22 
Ну неправда же…
Роботы тебя катают по одним и тем же скриптам без дополнительных объяснений и уточнений. При повторении цикла 3 раза, тикет закрывается.

"Фишинг-атака по захвату браузерных дополнений для встраивани..."
Отправлено A.Stahl , 31-Июл-17 17:57 
> Ну неправда же…

Тебе хамят роботы? Наверное ты не очень хороший человек если даже роботы тебя не любят.



"Фишинг-атака по захвату браузерных дополнений для встраивани..."
Отправлено Аноним , 01-Авг-17 01:07 
> Ну неправда же…
> Роботы тебя катают по одним и тем же скриптам без дополнительных объяснений
> и уточнений. При повторении цикла 3 раза, тикет закрывается.

сапорты делают то же самое, только еще нагрубить или постебаться попутно могут. роботы себе такое не позволяют - футбол вежливый, даже в 2 часа ночи в воскресенье.


"Фишинг-атака по захвату браузерных дополнений для встраивани..."
Отправлено Аноним , 31-Июл-17 09:11 
Да уж, всегда думал, что с поддержкой у Google проблем нет, пока лично не столкнулся с явным багом.  Отправил через разные формы уведомления о проблемах, но ни одного ответа по существу не получил, только отмазки от ботов в стиле благодарим за обращение, проверьте всё ещё раз и прочитайте руководство пользователя. Хотя я всё подробно разжевал, как повторить проявление бага. В официальном форуме пришла куча подтверждений от обычных пользователей, у которых эта проблема всплывала, но никто из сотрудников не отреагировал.

"Фишинг-атака по захвату браузерных дополнений для встраивани..."
Отправлено gra , 01-Авг-17 01:39 
если ты не понимаешь, что найденый баг надо писать на https://groups.google.com/a/chromium.org/forum/#!forum/chrom... или blink-dev, а не "через разные формы уведомления о проблемах" то ты в принципе ни одного бага ни найти, ни нормально описать не можешь

"Фишинг-атака по захвату браузерных дополнений для встраивани..."
Отправлено metakeks , 31-Июл-17 10:04 
То чувство, когда оказался прав, сказав, что лучший браузер = браузер + запрет третьих кук и рекламные адреса в файл хостс (:

"Фишинг-атака по захвату браузерных дополнений для встраивани..."
Отправлено X4asd , 31-Июл-17 11:37 
> То чувство, когда оказался прав, сказав, что лучший браузер = браузер + запрет третьих кук и рекламные адреса в файл хостс (:

и причём тут расширение для распознования текста?


"Фишинг-атака по захвату браузерных дополнений для встраивани..."
Отправлено Sfinx , 31-Июл-17 10:14 
а гугель может и через год раздуплиться, он такой...

"Фишинг-атака по захвату браузерных дополнений для встраивани..."
Отправлено Аноним , 31-Июл-17 10:52 
Благодаря этой новости, я узнал, что для Firefox есть OCR-дополнение. Давно напрягало,что для Хплма есть Project Naptcha,а для Firefox ничего подобного найти не удавалось.

"Фишинг-атака по захвату браузерных дополнений для встраивани..."
Отправлено Аноним , 31-Июл-17 11:38 
А какое применение у ocr в браузере?

"Фишинг-атака по захвату браузерных дополнений для встраивани..."
Отправлено Аноним , 31-Июл-17 11:53 
Ну, например, чтобы картинку с текстом на чужом языке распознать, чтобы потом перевести, когда под рукою нет предназначенной на то программы.

"Фишинг-атака по захвату браузерных дополнений для встраивани..."
Отправлено . , 31-Июл-17 16:52 
> А какое применение у ocr в браузере?

китайцы почему-то обожают в своих инструкциях и описаниях сканировать бумажку с иероглифами, чтоб лаовай потрахался, а не просто так скопировал в гуглтранслейт

  


"Фишинг-атака по захвату браузерных дополнений для встраивани..."
Отправлено НяшМяш , 31-Июл-17 23:49 
просто задолбаешься иероглифы на клавиатуре набирать, вот они и фоткают

"Фишинг-атака по захвату браузерных дополнений для встраивани..."
Отправлено Anonplus , 31-Июл-17 17:07 
Банально - ввести китайскую капчу. Или текст скопировать с картинки иногда нужно.

Но, всё же, Copyfish не так удобно, как Project Naptcha. Требует сначала нажать иконку, потом обвести текст, а Naptcha автоматически распознаёт все картинки без участия пользователя - т. е. просто выделяешь текст с картинки, словно это обычный текст.

Надеюсь, что Naptcha адаптируют для Firefox, зря что ли Mozilla через пару выпусков перейдёт на новой API дополнений.


"Фишинг-атака по захвату браузерных дополнений для встраивани..."
Отправлено Аноним , 31-Июл-17 12:41 
> ссылка на тикет, которая указывала через систему коротких ссылок (bit.ly/2uFiL2o) на подставную форму аутентификации

Неужели ещё остались идиоты, открывающие короткие ссылки?


"Фишинг-атака по захвату браузерных дополнений для встраивани..."
Отправлено A , 31-Июл-17 13:05 
Как минимум 99% пользователей винды.

"Фишинг-атака по захвату браузерных дополнений для встраивани..."
Отправлено A.Stahl , 31-Июл-17 17:55 
Статистика получена путём опроса трёх пользователей (родители и сосед по парте)?

"Фишинг-атака по захвату браузерных дополнений для встраивани..."
Отправлено Дима , 31-Июл-17 23:54 
Нельзя получить результат в 99% опросив менее 100 человек. Чистая математика/логика.

"Фишинг-атака по захвату браузерных дополнений для встраивани..."
Отправлено Аноним , 01-Авг-17 02:25 
Можно, если ввести доп. коэффициетны и использовать стат. методы.
Продолжай учить математику.

"Фишинг-атака по захвату браузерных дополнений для встраивани..."
Отправлено NeoDima , 01-Авг-17 02:56 
еще месяц потерпеть осталось до школа. Тока математику больше не прогуливай, а то так и будешь дальше позориться

"Фишинг-атака по захвату браузерных дополнений для встраивани..."
Отправлено Аноним84701 , 31-Июл-17 13:38 
> Ссылка явно не бросалась в глаза, так как письмо было оформлено в HTML.

Оно же ведь как, пока петух жареный не клюнет -- "Это современные реалии, добро пожаловать в 21 век, динозавры! HTML в письмах не костыль, а дань унификации! Как можно жить, если нельзя выставить красивый темно-серый фон и торжественный бордово-красный СomicSans 5px в качестве шрифтов для получателя?"

Кстати, в оригинале там идет еще:
> Note that the bitly link was not directly visible in the phishing email, as it was an HTML-email.
> That is another lesson learned: Back to standard, text-based email as the default.


"Фишинг-атака по захвату браузерных дополнений для встраивани..."
Отправлено Аноним , 31-Июл-17 19:37 
> Мы пытались отправить вам электронное письмо в формате HTML (с изображениями и текстом), но произошла ошибка.
> Для просмотра данного письма в Вашем браузере пройдите по ссылке:

© PayPal


"Фишинг-атака по захвату браузерных дополнений для встраивани..."
Отправлено Аноним , 31-Июл-17 13:46 
Собственно, ничего нового.

Даже веб разрабы покупаются на глупый fishing. Я ввожу пароли на сайтах только 1) если сам их открыл из истрии/закладок 2) проверив SSL сертификат.

DNS резолвер у меня локальный, и DNSsec включен.

// b.


"Фишинг-атака по захвату браузерных дополнений для встраивани..."
Отправлено Аноним , 31-Июл-17 14:32 
Ты уверен, что интернет-провайдер не перехватывает твои DNS-запросы?

"Фишинг-атака по захвату браузерных дополнений для встраивани..."
Отправлено Аноним84701 , 31-Июл-17 16:41 
>> DNSsec включен.
> Ты уверен, что интернет-провайдер не перехватывает твои DNS-запросы?

Вы уверены, что знаете, что такое DNSSEC?
https://tools.ietf.org/html/rfc4033#page-7
> The Domain Name System (DNS) security extensions provide origin
>   authentication and integrity assurance services for DNS data,
>   including mechanisms for authenticated denial of existence of DNS  data.  
>


"Фишинг-атака по захвату браузерных дополнений для..."
Отправлено arisu , 02-Авг-17 02:44 
> Ты уверен, что интернет-провайдер не перехватывает твои DNS-запросы?

перехватывает, конечно. и даже усердно читает. но ничего не понимает, потому что dnscrypt, со сверкой ответов с нескольких рандомных серверов.


"Фишинг-атака по захвату браузерных дополнений для..."
Отправлено Аноним , 04-Авг-17 21:41 
Вот это трындец